Dr. Stefan Kestler
Dr. Stefan Kestler, Bundesamt für Verfassungsschutz
Die Nutzung des Internets durch Linksextremisten
Die Nutzung des Internets durch Linksextremisten
tronischen Netzwerke“ anfangs „als dezentral, offen, erweiterungsfähig und antiautoritär beschrieben“ wurden sowie die Versprechung, dass das Internet eine „zutiefst demokratische Wirkung“ besitze, „weil jede Information sofort und überall auf der Welt zugänglich werde“57, klang und klingt in den Ohren linksrevolutionärer Aktivisten noch immer mehr als verheißungsvoll. Dazu zählt – überraschenderweise - auch die weitgehende Tolerierung anderslau
tender politischer Meinungen in diesem virtuellen Kontext. Schließlich solle, so eine vorherrschende Ansicht, der „mündige“ User selbst entscheiden, wel
che Seiten im Netz er besuchen und in welcher Form er sich kritisch mit die
sen auseinandersetzen möchte.
Grundfragen linksextremistischer Computernutzung
Als die linksextremistische Szene in der Bundesrepublik Deutschland in den 80er Jahren des zwanzigsten Jahrhunderts allmählich damit begann, sich der Frage „Computernutzung – Fluch oder Segen?“ zuzuwenden, war ein ab
schließendes Urteil über die Haltung zu den weiterreichenden Perspektiven einer medialen Zukunft noch längst nicht gefällt. Ganz im Gegenteil: ein fühl
barer Zwiespalt innerhalb des linksrevolutionären Lagers im Umgang mit modernster Technik war und ist virulent. Hierfür sind mehrere Gründe aus
schlaggebend: vor allem der beinahe „traditionell“ zu nennenden USA-Feind
lichkeit linksextremistischer Zusammenschlüsse dürfte es zu einem nicht geringen Teil geschuldet gewesen sein, dass der Verwendung von Computer und Internet – beides letztendlich Entwicklungen aus dem Interessenbereich des US-Militärs – besonders anfangs starke Skepsis entgegenschlug. Auch die heterogene Beurteilung der wechselseitigen Beeinflussung von Rüstungs
dynamik und dem Vorantreiben der Informatik als Wissenschaft fällt in die
sen Bereich.58Wie anders wäre es sonst zu erklären, dass in den frühen Jahren dieses Entwicklungsprozesses militante Extremisten Computerprototypen an der Freien Universität Berlin zerstörten und den Bereich der Mikroelek
tronik sogar als „anschlagsrelevant“ einstuften?59
Trotz der stets feststellbaren grundsätzlichen Skepsis und Antipathie gegen
über jeglicher Art des kapitalistisch motivierten technischen Fortschritts – um damit einen weiteren Einwand zu benennen - , begann der deutsche Linksextremismus dennoch etwa Mitte der 80er Jahre damit, die Perspekti
ven, welche der vernetzte Datentransfer und weitere technische Neuerun
gen boten, durchaus für sich zu verinnerlichen. Allerdings geschah und geschieht dies nicht ohne szeneinterne Widerstände. Die in den letzten Jah
ren zahlreich zur erleichterten Überwachung von Orten, Personen oder Waren entwickelten neuen Technologien – so z. B. RFID-Chips60, Gendaten
57 Sven Maier, links im Netz, in: Antifaschistisches Infoblatt Nr. 55, (2002), ohne Seitenangabe.
58 Vgl. dazu Joseph Weizenbaum, „Kritisches Denken ist das Gegenteil von Internetsurfen“, in:
Wochenendbeilage der Tageszeitung junge Welt vom 23./24. September 2006, S. 1-2.
59 Sven Maier, links im Netz, in: Antifaschistisches Infoblatt Nr. 55, (2002), ohne Seitenangabe.
60 Vgl. hierzu: Der Siegeszug der RFID-Chips. Überwachung abschirmen, in: Die Rote Hilfe, Heft 2, (2006), 57 S. 12 – 13.
Dr. Stefan Kestler
banken, biometrische Datenbanken, Data Mining, Bewegungsprofile oder Ka
meraüberwachung öffentlicher Plätze – werden von Linksextremisten unter dem Sammelbegriff „Repression“ als reale, weiter wachsende Bedrohung für ihre eigene bzw. die Freiheit aller Bürger empfunden. Diese technischen In
novationen und der verfeinerte Einsatz spezieller Computerprogramme er
möglichen zweifelsohne ein immer weitergehendes Eindringen staatlicher Kontrollsysteme in die Privatsphäre und fördern unter Umständen, nicht al
lein nach Ansicht linksrevolutionärer Aktivisten, eine Entwicklung hin zum restriktiven „Sicherheits- und Überwachungsstaat“. Großereignisse in Deutschland, wie die Fußballweltmeisterschaft, rücken dabei besonders in den Focus der Kritik, da Linksextremisten gerade diese als Versuchsobjekt für Überwachungs- und Sicherheitstechniken, sowie als Test für deren Akzeptanz in der Bevölkerung interpretieren. Immer wieder thematisieren demzufolge auch Szenepublikationen die Erprobung neuer Technologien als „Repressi
onswerkzeuge“ der Behörden. So widmete das Berliner Untergrundblatt „In
terim“ der „Sicherheit der Repression bei der Nutzung moderner Informations- und Kommunikationstechnik“ im Dezember 2005 sogar eine Schwerpunktausgabe. Der zentrale Beitrag befasste sich mit „Sinn und Zweck modernster Technik für linke Politik“ und verdeutlicht damit beispielhaft das Unbehagen, einerseits Technik für sich nutzen zu wollen und andererseits der Gefahr ausgesetzt zu sein, dass diese auch vom politischen Gegner gegen die eigenen Strukturen verwendet werden kann.61
Ungeachtet derartiger Zweifel hat sich selbst der bundesrepublikanische Linksextremismus dem Reiz und der Notwendigkeit technischer Innovatio
nen nicht vollständig zu verschließen vermocht. Heutzutage unterhalten praktisch alle Spektren der linksextremistischen Szene eigene Webseiten.
Schätzungen gehen mittlerweile von mehr als 1.000 linksextremistisch be
einflussten Internetseiten und Adressen allein im deutschsprachigen Bereich aus. Die meisten orthodox-kommunistischen Parteien und Gruppierungen wie „DKP“ oder „MLPD“, aber auch kommunistisch beeinflusste Bündnisse wie die „VVN-BdA“ pflegen auf allen Ebenen eigene Homepages. Gerade die
„VVN-BdA“ übernimmt damit auch im Internet die Funktion eines „Binde
glied[s] zwischen demokratischen und linksextremistischen Gegnern des Fa
schismus“. 62 Hinzu tritt „Die Linke.PDS“, die als Partei unter Duldung verfassungsfeindlicher Strukturen in ihren Reihen ebenso das World Wide Web nutzt wie zahlreiche „Bewegungslinke“ oder Antifa-Gruppen aus dem autonomen Umfeld. Allen gemeinsam gilt die eigene Webseite als Aushän
geschild der jeweiligen Gruppierung. Die Erfahrung belegt, dass der Zugriff der User auf diese Seiten allgemein im Steigen begriffen ist.
61 Interim Nr. 628 (2005), ohne Seitenangabe.
62 Thomas Barisic/Arnd Reinhard, Linksextremismus im Internet, in: Extremismus in Deutschland.
Erscheinungsformen und aktuelle Bestandsaufnahme (=Texte zur Inneren Sicherheit), hgg. v.
Bundesministerium des Innern, Berlin 2004, S. 222 – 252, hier S. 235.
58
Die Nutzung des Internets durch Linksextremisten
Das Unbehagen bezüglich einer möglichen Überwachung durch den Staat bzw. potentielle ideologische Feinde bei der Nutzung neuartiger Technolo
gien ist freilich geblieben. Die Untergrundzeitschrift „radikal“ verbreitete be
reits 1993 wichtige Hinweise für den sicheren Umgang mit Computern, um, wie es zur Begründung hieß, „subversives Tun weniger angreifbar zu ma
chen“.63In einer anderen einschlägigen Szenepublikation wurde ausgeführt:
„Das Internet bietet nicht nur Möglichkeiten der staatlichen Überwachung im orwellschen Ausmaß, sondern es ist bereits Repressionen ausgesetzt“.64 Angesichts derartiger Einschätzungen hat sich das Sicherheitsbewusstsein bezüglich Computertechnologie inzwischen erheblich weiterentwickelt.
Und dies sicherlich nicht ohne Grund: Intendiert doch das neue nordrhein
westfälische Verfassungsschutzgesetz ausdrücklich den verdeckten Zugriff auf computerinterne Datenbanken, das Lesen abgespeicherter E-Mails sowie das „Einschleichen“ in geschlossene Internet-Foren (Chat-Rooms). Nordrhein-Westfalens Innenminister Ingo Wolf begründete seine Initiative, dem Ver
fassungsschutz in Zukunft die Überwachung von Netz-Aktivitäten im Inland zuzugestehen vor allem mit dem Argument, dass, wer „im Internet surft“, be
wusst und gezielt die häusliche Privatsphäre“ verlässt65, die ja laut Grundge
setz besonderem Schutz untersteht. Linksextremisten selbst sehen dagegen schon seit Jahren ihre Bewegungsmöglichkeiten im Netz eingeschränkt.
Diese Einschätzung drückt sich nicht allein in Kommentaren wie dem fol
genden aus: „Meinungsfreiheit und die Gegnerschaft zu Zensur sind hohe und verteidigungswerte Ziele. Wir dürfen dabei jedoch Verschiedenes nicht übersehen: eine Meinungsfreiheit im Internet, insbesondere, wenn man einen deutschen Server nutzt und somit zu einem Impressum verpflichtet ist, besteht nicht! Die deutsche Linke macht sich bei diesem Medium noch weit
aus zu viele Illusionen!“66
Mangelndes Problembewusstsein in Hinblick auf den Überwachungsstaat thematisiert – trotz wachsender Aufmerksamkeit der extremistischen User auch die linksextremistische Selbsthilfeorganisation „Die Rote Hilfe“, die zu dem plakativen Fazit kommt: „Mit Geheimdiensten kann man67nicht spie
len.“ In ihrem gleichnamigen Publikationsorgan verleiht sie deshalb stetig ihrer diesbezüglichen Kritik Ausdruck: „In das breitere öffentliche Bewusst
sein trat dieser Umstand [der Überwachung] nur gelegentlich, etwa zu Zei
ten des Volkszählungsboykotts in den achtziger Jahren, aber auch im Zusammenhang mit Berufsverbotsverfahren oder der Rasterfahndung. Die Überwachung allerdings ist permanent.“ 68Besonders das bereits erwähnte
63 Zit. Nach: Bundesamt für Verfassungsschutz (Hrsg.), Gewaltbereite Autonome. Ziele, Strukturen, Aktionen, Köln 1994, S. 33.
64 Netzattacken, in: Enough is enough! Nr. 24 (2006), S. 44 – 47, hier S. 46.
65 Monika Porrman, Der Staat surft mit, in: Frankfurter Rundschau Online vom 08. November 2006.
66 Netzattacken, in: Enough is enouht! Nr. 24, (2006), S. 44 – 47, hier S. 45-46.
67 Die Augen und die Ohren weit geöffnet: Lawful Interception, in: die Rote Hilfe Nr. 4, (2004), S. 22 – 23, hier S. 23.
68 Bedrohliche Datenspuren, in: die Rote Hilfe Nr. 3, (2004), S. 10 – 11, hier S. 10. 59
Dr. Stefan Kestler
Szenemagazin „Interim“ hat in der Vergangenheit immer wieder vor einem allzu leichtfertigen Umgang mit neuen Technologien gewarnt. Eindringlich mahnte beispielsweise in der Mai-Ausgabe 2002 ein anonymer Schreiber mit dem Disney-Pseudonym „Daniel Düsentrieb“ an, dass der „technische Fort
schritt“ natürlich auch dem „Überwachungsstaat“ nütze und sogar „unmit
telbar der Polizei Auskünfte gibt“. Drastisch appellierte der unbekannte Szene-Beobachter an seine Leser: „Das INTERNET [...] ermöglicht [...] den Zu
griff von außen auf die Festplatte und angeschlossenen Laufwerke – leider ist dies kein Märchen. Grob gesagt, bist du ab und zu im Internet, weiß die Poli
zei im Zweifelsfall was Du sonst so mit dem Computer machst! [...] Die viel
leicht größte Gefahr sind die sogenannten, linken Computerspezialisten‘, mit ihrem unerträglichen Halbwissen, die angeblich eine ‚sichere‘ Verschlüsse
lung haben [...] Glaubt ihnen kein Wort ... die andere Seite hat bessere Spe
zialisten!!!“69
Schutzmaßnahmen
Die relative „Offenheit“ des World Wide Web umgehen Linksextremisten heute durch die Verwendung von chiffrierten https-Protokollen und Anony
misierproxies70sowie durch Anwendung diverser Verschlüsselungspro
gramme. Der so „anonymisierte“ Datenverkehr erlaubt nur mehr einen erschwerten Zugriff auf die Inhalte71und vermittelt zumindest ein Gefühl re
lativer Sicherheit. Als ein besonders geeignetes Instrument gegen staatliche Kontrolle erfreut sich dabei das Verschlüsselungssystem „Pretty Good Pri
vacy“ (PGP) größerer Beliebtheit bei den einschlägigen Anwendern. Ein for
muliertes Ziel des PGP-Einsatzes liegt vor allem darin, den vielfach beschworenen „staatliche[n] Überwachungswahn durch breite Anwendung von Verschlüsselung ad absurdum „zu führen. Hierbei wird freilich nicht al
lein auf die Bereitschaft des Individuums gesetzt, sonder vielmehr zu einer gemeinschaftlichen Vorgehensweise ermuntert, die sich in entsprechenden
„Initiativen und Kampagnen“ Gehör verschaffen soll. 72 Eigene „Daten
schutzgruppen“ der Szene bieten bereits jetzt Hilfestellung zu Anwen
dungsmöglichkeiten und Abwehrmaßnahmen im Kommunikationssektor an. Firewalls und Virenscanner finden unter Linksextremisten genauso Ver
wendung wie die Analyse der aktuellen Rechtsprechung im Internetbereich.
69 Daniel Düsentrieb, Fragen der Handy- und PC-Technik. Fragen und Ideen zu einigen Beobachtungen in neuerer Zeit, in: interim Nr. 550, (2002), S. 11 – 12.
70 Die Augen und Ohren weit geöffnet: Lawful Interception, in: Die Rote Hilfe, Nr. 4, (2004), S. 22 – 23, hier S. 23.
71 Thomas Barisic/Arnd Reinhardt, Linksextremismus im Internet, in: Extremismus in Deutschland.
Erscheinungsformen und aktuelle Bestandsaufnahme (=Texte zur Inneren Sicherheit), hgg. v.
Bundesministerium des Innern, Berlin 2004, S. 222 – 252, hier: 238.
72 Den Lauschern die Ohren verstopfen, in: Die Rote Hilfe, Heft 2, (2004), S. 20 sowie Daten, Daten über alles, in: die Rote Hilfe, Heft 1, (2005), S. 10 – 12, hier S. 12.
60
Die Nutzung des Internets durch Linksextremisten
Verwendung des Internets durch Linksextremisten
Unabhängig von der Diskussion um ideologische Grundsätze oder sicher
heitstechnische Belange muss an dieser Stelle in einem weiteren Teilaspekt der Betrachtung die Frage aufgeworfen werden, welchen Nutzen Linksex
tremisten aus der Verwendung moderner Informationstechnologien und Kommunikationssysteme ziehen, bzw. in welcher Form diese überhaupt zur Anwendung gelangen.
Einleitend darf in diesem Zusammenhang festgestellt werden, dass sich die linksrevolutionäre Szene seit jeher eigener Medien bedient hat. Neben be
währten und weiterhin wichtigen Mitteln des Informationsaustausches durch Szenepublikationen, Infoläden und geheime Treffen erkannten Links
extremisten bereits zeitig die bewegungspolitischen Möglichkeiten, die frühe Mailboxsysteme auf lokaler wie überregionaler Ebene zur Verfügung stellten. Zum Paradebeispiel eines derartigen Informations-Netzwerks avan
cierte das sogenannte „SpinnenNetz“, das 1991 von einigen Autonomen im Rhein-Main-Gebiet als Mailboxverbund ins Leben gerufen worden war. Die
ses elektronische Kommunikationssystem sollte vor allem die bundesweite Kooperation zwischen Printmedien, „freien“ Radios und Infoläden der Szene weiter fördern.73Seine Vorteile wurden insbesondere in der
· Bündelung von Ressourcen,
· der Koordinierung diverser Aktivitäten und
· einem verbesserter Informationsaustausch gesehen.74
Nach der Jahrtausendwende nahm der Bedarf an „zensurfreien Räumen“ und einer verstärkten Kommunizierung politischer Inhalte innerhalb linksextre
mistischer Strukturen weiter zu. Diesen Aspekt unterstreichend, hob – stell
vertretend für viele Linksextremisten – die „Militante Antiimperialistische Gruppe – Aktionszelle Pierre Overney“ in einer Verlautbarung hervor, dass
„der mittelfristige Ausbau unserer (klandestinen) Medien erforderlich [sei], um unabhängig von der bürgerlichen Presse unseren gesellschaftlich wei
tergefassten AdressatInnenkreis erreichen zu können (Errichtung von „Kom
munikationskorridoren“). Uns ist bewusst, dass ein mühsamer, jahrelanger Organisierungsweg vor uns liegt. Dabei kommt der subversiven Nutzung des Internets ebenfalls eine immer größer werdende Bedeutung zu, um „Nach
richtensperren“ zu unterlaufen.75
73 Landesamt für Verfassungsschutz Berlin, Deutscher gewaltorientierter Linksextremismus in Berlin. Die
„militante autonome Bewegung“, Berlin 1995, S. 41.
74 Thomas Barisic/Arnd Reinhardt, Linksextremismus im Internet, in: Extremismus in Deutschland.
Erscheinungsformen und aktuelle Bestandsaufnahme (=Texte zur Inneren Sicherheit), hgg. V.
Bundesministerium des
Innern, Berlin 2004, S. 222 – 252, hier S. 236.
75 Eine Reaktion auf den Diskussionsbeitrag der militanten Gruppe WIR-AG, 04. Juni 2003. 61
Dr. Stefan Kestler
Mit der allmählichen Konsolidierung des Internets entwickelte sich zunächst ganz zwangsläufig eine größere Variabilität in der Verbreitung linksextre
mistischen Gedankenguts. Der bisherige Gebrauch der bewährten Mailbox-Systeme trat damit zeitweise in den Hintergrund. Momentan werden Kommunikationsstrukturen wie Mailinglisten und Newsletter kurzfristig, eher anlassbezogen und zweckorientiert aufgebaut und bei Wegfall des An
lasses ebenso kurzfristig wieder eingestellt. Die Nutzung aller üblichen Kom
munikationswege und –möglichkeiten des Word Wide Web ist damit innerhalb des linksextremistischen Spektrums längst Standard. Zum Teil wer
den – um deutsche Vorschriften zu umgehen - über ausländische Anbieter aktuelle Termine, Nachrichten, Diskussionsbeiträge und Publikationen mit teilweise strafbarem Inhalt verbreitet.
In den vergangenen Jahren nahm die extremistische Informationsweiter
gabe über das Medium Internet sowie über Mobiltelefone erneut stark zu.
Die hierbei klar hervortretenden Vorteile der Material- und Kostenersparnis wie auch die Aktualität der Informationen lassen klassische Printmedien immer mehr in den Hintergrund treten. Gerade in Zeiten gruppenauflösen
der Tendenzen bietet sich linksextremistischen Kreisen das Netz z.B. für die Weitergabe von Treffmodalitäten zu Aktionen an, um so auch unorganisierte, autonome Strukturen besser erreichen zu können. Wesentliche Vorzüge des Internets sehen linksextreme Aktivisten immer noch in vier speziellen Brei
chen:
· Der optimalen nationalen/internationalen Verbreitung von Informationen,
· der günstigen Modalitäten der Kommunikation,
· der Archivierungsmöglichkeiten sowie
· der Chance, deutsche Strafvorschriften zu umgehen.
Heute bietet nahezu jede Homepage auch eine E-Mail-Kommunikation und Links an, die Schnelligkeit und jederzeitige Verfügbarkeit garantieren. Kein Wunder also, dass sich die Parole „access for all!“ somit zu einer Art „netzpo
litischer“ Grundforderung linksextremistischer Gruppen entwickelte. Fol
gerichtig erfreut sich der Protest gegen einen „digital divide“ auch aktuell noch breiter Unterstützung.76
Die (zumindest scheinbar) vom Internet gebotene Anonymität sowie die In
formationsvielfalt stellen nur zwei von vielen weiteren Vorteilen für die Szene dar. Linksextremisten schätzen daneben besonders den billigen, schnellen
62 76 Sven Maier, links im Netz, in: Antifaschistisches Infoblatt Nr. 55, (2002), ohne Seitenangabe.
Die Nutzung des Internets durch Linksextremisten
und leichten Zugang, der weltweite Erreichbarkeiten garantiert. Als zwei
felsohne größte Plattform zur öffentlichen Meinungsäußerung offeriert das World Wide Web hervorragende Aussichten Gleichgesinnte zu kontaktieren sowie Einzelpersonen in den Genuss der Zugehörigkeit zu einer virtuellen Gemeinschaft kommen zu lassen. Wie das Handy ermöglicht es ferner den schnellen Ideen- und Meinungsaustausch unter Einbindung zweier oder un
zähliger Personen. Es eignet sich damit perfekt zur Aktivierung Einzelner wie zur schnellen Mobilisierung Vieler.
Agitation/Mobilisierung/Aktion als zentrale Bereiche der Nutzung Abgesehen von den hier genannten Vorteilen versetzt das Internet Linksex
tremisten heutzutage in die Lage, den Grad ihrer eigenen Organisierung deutlich zu heben. Von Extremisten immer noch als eine Art „rechtsfreier“
Raum betrachtet, erscheint das Netz somit geradezu prädestiniert, um die ebenso relevanten wie neuralgischen Bereiche „Agitation“, „Mobilisierung“
und „Aktion“ auf technisch höchstem Niveau zu bedienen.
Als Kennzeichen politischer Propaganda können in diesem Zusammenhang die üblichen Formen der Agitation gelten: Diese reichen von der Verbreitung illegalen Materials, der Verächtlichmachung, Bedrohung und Beeinflussung des politischen Gegners über die Streuung der eigenen Ideologie bis hin zur Legitimierung und Glorifizierung gruppenspezifischer Aktivitäten. Linksex
tremistische Internetauftritte bieten daneben nicht selten politische Pro
blemlösungen an und tragen mit dazu bei, bestimmte Feindbilder innerhalb der Gesellschaft zu kultivieren.
Der Bereich Mobilisierung hat im derzeitigen Linksextremismus nach wie vor eine herausragende Bedeutung. Die „prinzipielle Verfügbarkeit von Infor
mationen“ zeigt – so die Einschätzung Szeneangehöriger – „wenig Wirkung [...], solange sie nicht genutzt und auf die eine oder andere Weise in politische Diskussion und Aktion übersetzt wird – im Netz, aber vor allem auf der Strasse“.77Zu allen relevanten Themenfeldern des bundesdeutschen Linksex
tremismus finden sich sowohl bei lokalen als auch bundesweiten Kampagnen entsprechende Ankündigungen und Mobilisierungsaufrufe im Internet. Of
fene Diskussionsforen z.B. sind dabei aber – anders als bei Rechtsextremisten - weniger von Bedeutung. Szenerelevante Informationen wie Vernetzungs
versuche oder Demonstrationsaufrufe werden zumeist über spezielle Mai
linglisten oder Portalseiten (z.B. „Nadir.org“, „Indymedia“) verbreitet, mit denen die linksextremistische „community“ nach wie vor versucht, eine so ge
nannte „Gegenöffentlichkeit“ zu den herkömmlichen Medien zu schaffen.
77 Sven Maier, links im Netz, in: Antifaschistisches Infoblatt Nr. 55, (2002), ohne Seitenangabe. 63
Dr. Stefan Kestler
Die Formen konkreter linksextremistischer Aktionen im World Wide Web sind mittlerweile vielfältig: sie reichen von „Netzaktivismus“ mit gezieltem
„Hacking“ rechtsextremistischer Seiten78hin zu „Defacements“ (Verände
rung von Webpages) als Formen des „Cyberwar“ der „Antifa“. Im Rahmen der sogenannten „Recherchearbeit“ betreiben Autonome zudem eine offensive
„Aufklärung“. Sie sammeln Informationen über Funktionäre, Schulungsein
richtungen, Trefflokale und andere logistische Einrichtungen rechtsextre
mistischer Gruppierungen zur anschließenden Veröffentlichung im Internet oder in Szeneblättern. Dazu treten „Virtuelle Sit-ins“ (Denial-of-Service-Attacken), von denen die Aktion Lufthansa-„deportation class“ im Sommer 2001 sicherlich die Bekannteste darstellt. Plakative Aktionen wie diese sind unter Linksextremisten aber (bislang) eher selten. Im Zusammenhang mit dem Widerstand gegen den Hotelbau im Hamburger Schanzenpark wurde ab November 2004 eine Anschlagserie durch sogenannte „E-Mail-Militante“ verübt, die ihre Tatbekennungen per E-Mail an öffentliche Medien und an die mit dem Bau befassten Firmen versandte. Ein gewisses Aufsehen erregte außerdem im März 2006 die antideutsch ausgerichtete Kölner
„Georg-Werth-Gesellschaft“, die eine selbst kreierte Mohamedkarikatur auf ihrer Homepage veröffentlichte. Die Düsseldorfer Bezirksregierung schritt dagegen ein und forderte eine sofortige Löschung der Abbildung. Der Netz
provider veranlasste darüber hinaus eine kurzzeitige Sperrung der inkrimi
nierten Website. Die Kölner Linksextremisten sahen sich dadurch einer
„massiven Repression“ ausgesetzt und deklarierten das Verhalten der Be
hörden in einer Presseerklärung, antideutschen Vorstellungen entspre
chend, kurzerhand als „Zusammenarbeit von deutschen Staatsorganen und radikalen Islamisten“.79
Gestaltung linksextremistischer Websites
Zuletzt ein Wort zur Art der Präsentation linksextremistischer Webseiten im Internet. Fragen, die bei der Einordnung und Bewertung derartiger virtuel
ler „Visitenkarten“ stets aufs Neue auftauchen bewegen sich naturgemäß in den Bereichen Design, Styling, technischer Hintergrund und Informations
angebot. Um es vorweg zu nehmen: Linksextremistische Internetauftritte vermitteln zwar bisweilen durchaus Militanz, inhaltlich wird der User mehr oder minder direkt mit verfassungswidriger bzw. verfassungsfeindlicher Agi
78 Zum Movens derartiger Aktivitäten heißt es in der Szenezeitschrift „Lotta“: „Als Fazit bleibt festzuhal
ten, dass die Hacks der antifaschistischen Bewegung neue Einblicke in Teile der extremen Rechten ermöglichten. Kommunikation und Binnenstruktur in Teilen der Freien Kameradschaften wurden nachvollziehbar. Die Umsätze und die personelle Verteilung der Kunden diverser RechtsRock-Versände konnte erfasst werden und die Einschätzung hier verfeinert werden. Die Veröffentlichung der Kundendaten verunsicherte zudem die KäuferInnen. Vor allem da, wo die Hacks zu unmittelbaren Reaktionen, sei es nun die Verhinderung von Konzerten oder das ‚Outen‘ von Neonazis führte, fühlten sich die Nazis in ihrem vermeintlichen virtuellen ‚Freiräumen‘ eingeengt“. Nicole Keller, Virtual Antifa is real! Is it?. Antifaschistische Hackwelle und die Reaktionen der Neonazis, in: Lotta Nr. 23, (2006), S.
24-25, hier S. 25.
79 Peter Nowak, Der Karikaturenstreich, in: Die Tageszeitung, 15. März 2006, S. 14 64
Die Nutzung des Internets durch Linksextremisten
tation konfrontiert, dazu tritt immer wieder unverhohlene Demokratie
feindlichkeit; doch die Art wie dies geschieht, lockt meist nur den bereits ideologisch Nahestehenden an. Mitgliederwerbung (Rekrutierung) zielt dabei nicht unbedingt auf einen „direkten“ Rekrutierungserfolg ab, sondern vielmehr auf das Wecken von Neugier, die Lust auf „mehr“, die ideologisch
gefühlsmäßige Solidarisierung sowie das „Anpolitisieren“ meist jugendlicher Sympathisanten. Ob dieses Konzept in einer stark medial orientierten Ge
sellschaft Erfolg verspricht, bleibt indes fraglich. Wirkt doch die Netzpräsenz vieler linksrevolutionärer Gruppen und Zusammenhänge oft wenig anspre
chend, extrem textlastig und visuell reizlos. Auf pointierte optische und aku
stische Stilmittel wird nicht selten völlig verzichtet. Diejenigen Beiträge, welche auch Selbstdarstellungen autonomer oder sonstiger Zusammen
schlüsse beinhalten, zeichnen sich zumeist durch einen erheblichen Mangel an Informationen aus. Selbst Pflege und Aktualisierung der Seiten lässt – ge
rade im autonomen Bereich – oft zu wünschen übrig. Immerhin bemühen sich Teile der Szene wenigstens um Aktualität. Zum Zweck des mobilen Nach
richtenaustausches führen diese bei Aktionen Mobiltelefone, Digitalkame
ras, Notebooks und Palm Tops mit, deren Daten auch über das Internet weitergegeben werden können.80
Fazit
„Wenn alle Truppen in Bewegung sind die Kommandeure an alles gedacht haben, richte deine Aufmerksamkeit auf das Fernsehen, denn du kannst die Schlacht gewinnen oder den Krieg verlieren, wenn du mit der Story nicht rich
tig umgehst.“81Fast scheint es, als wäre die plakative Äußerung Colin Powells aus dem Vorfeld des Golfkrieges von 1991 nunmehr auch in den Mobilisie
rungsplanungen deutscher Linksextremisten des Jahres 2006 angekommen.
Damals wie heute steht für die agierenden Personen die Bedeutung der Me
dienpräsenz im Vordergrund. Bei Ereignissen wie dem G8-Gipfel in Heiligen
damm 2007 wird ein bereits globalisierungskritisches Bündnis nur dann mediale Aufmerksamkeit erlangen können, wenn eine ebenso dauer- wie massenhafte Mobilisierung überhaupt erreichbar scheint.
Die spezifische Ausprägung linksextremistischer Projekte dürfte damit für die nahe Zukunft durch die „Abkehr von reinen Darstellungen plakativ-ex
tremistischer Ideologien hin zur globalisierten Organisation und Koordina
tion linker Kampagnen“ bestimmt sein. Nicht mehr politische Grundfragen des Marxismus/Leninismus werden eine entsprechende Breitenwirkung ent
falten, sondern umfassend ausgerichtete Themenfelder mit aktuellem Bezug – wie z. B. „Antiglobalisierung“ – werden mithelfen, die demokratischen
80 Sven Maier, links im Netz, in: Antifaschistisches Infoblatt Nr. 55, (2002), ohne Seitenangabe.
81 Zit. Nach: Peter Bürger, Kino der Angst, Terror, Krieg und Staatskunst in Hollywood, Stuttgart 2005, S. 50. 65